A única razão pela qual eu posso pensar que daria tais sintomas das etapas que você descreveu , é que touch
(e provavelmente uma grande quantidade de outras ferramentas) é setuid root, que não deveria ser.
Tente executar o comando ls -lH "$(which touch)"
em um terminal; é o primeiro bit de execução x
ou s
? Se for s
(por exemplo, -rwsr-xr-x
), minha intuição seria de que você está olhando para uma instalação com raiz. Note que se o seu sistema foi comprometido, você não pode necessariamente confiar na saída de ls
(ou em qualquer outra ferramenta) para ser uma representação precisa da realidade. O $(which touch)
será expandido para qualquer que seja o seu shell que julgue ser o caminho completo para o touch
binário, então isso irá capturar o caso de um touch
perdido em um lugar errado que acontece antes do real em seu $PATH
, e -H
torna ls
os links simbólicos de referência (no caso de links simbólicos, ele mostrará o nome do link simbólico, mas as propriedades do arquivo serão do destino do link simbólico).
Se não é isso, pelo que parece, seu sistema está muito seriamente quebrado em termos de permissão.
Lembre-se também que vim
não cria realmente o arquivo até que você forneça um comando de salvamento.
Se o seu sistema foi de fato comprometido, a única solução real é limpá-lo e reconstruí-lo, restaurando cuidadosamente os dados e a configuração dos backups. (Você tem backups, certo?) Em princípio , certamente é tecnicamente possível reparar um sistema enraizado, mas tende a ser muito mais problemático do que vale a pena, é extremamente fácil perder algo e certamente não é mais fácil do que reinstalar. O que isso envolveria é inicializar a partir de trusted , mídia somente leitura, montar as partições existentes em seus locais habituais sob alguma raiz alternativa como / mnt e passar por cada diretório, arquivo, bit de permissões , etc etc, com um pente de dentes finos, procurando por quaisquer anomalias e restaurando qualquer coisa, mesmo remotamente de aparência suspeita de uma cópia confiável. Para isso, você precisa efetivamente de um sistema confiável configurado de forma idêntica para comparar; você não pode confiar em nada em um host comprometido.